信息安全/網(wǎng)絡(luò)安全專業(yè)好不好?
本人信息安全專業(yè)畢業(yè),在甲方互聯(lián)網(wǎng)大廠安全部與安全乙方大廠都工作過,有一些經(jīng)驗可以供對安全行業(yè)感興趣的人參考。
或許是因為韓商言讓更多人知道了CTF,也或許是因為網(wǎng)絡(luò)安全越來越受國家重視,安全最近愈加火爆了。當(dāng)然,不論是什么讓你決定選擇這條路,你都應(yīng)該仔細想想,自己對于安全的興趣有多大,是否真的想學(xué)習(xí)這個專業(yè),對于技術(shù)的狂熱程度決定了你能否在這個專業(yè)走下去。
一.始于大學(xué)
選擇學(xué)校確實是高考后永恒不變的關(guān)注點,同樣的一個人,待在兩所不同的學(xué)校里成長四年,一定會活成完全不同的樣子。其實院校排名、專業(yè)排名都是不值得參考的,至少在信息安全這個領(lǐng)域,它代表不了畢業(yè)后你的成就更高,代表不了你成長的環(huán)境更好。 信息安全是一個非常需要氛圍的專業(yè),學(xué)校內(nèi)有一個活躍的安全社團極為重要。如果學(xué)校在各大CTF比賽中名列前茅,那么基本可以說這個學(xué)校的安全氛圍不錯。雖然安全不全是CTF,但氛圍這種東西暫時只有CTF的排名能反應(yīng)出來。說白了,由于安全的傳承很重要,有學(xué)長帶你可以少走很多彎路。這里也推薦一些在安全圈內(nèi)經(jīng)常刷臉的學(xué)校,僅憑回憶,一定有遺漏:
985:清華、復(fù)旦、上交、浙大、北航、成電
211:北郵、西電
雙非:南郵、杭電、成信大
研究生不建議直接參考上述名單。另外城市也很重要,來北京、上海會更好,離安全企業(yè)、互聯(lián)網(wǎng)大廠近決定了你能否提前實習(xí),何時入行。
你會發(fā)現(xiàn)網(wǎng)絡(luò)安全行業(yè)雖然與黑客、漏洞、網(wǎng)絡(luò)攻防密不可分,但這些老師都不會教你, 就算是有所涉及也僅僅是泛泛而談。學(xué)校內(nèi)的一切都是在教你基礎(chǔ),不然你一不小心把你教成了一個黑客怎么辦?
想要學(xué)習(xí)工程領(lǐng)域上那些有趣又危險的東西,需要極高的主動性,當(dāng)然,帶你入門為你指路的學(xué)長是少不了的,這也是為何之前我強調(diào)氛圍的重要性了。一個人想要學(xué)習(xí)編程很簡單,但想要學(xué)習(xí)網(wǎng)絡(luò)安全卻很難,因為它發(fā)展的速度太快了,如果你安逸度過本科階段,可以說臨近畢業(yè)是大概率是一事無成的。不說活成高三,起碼也該活成高中。
另外,會有些人有網(wǎng)絡(luò)安全會不會歧視???,會不會歧視雙非的疑問。其實學(xué)歷和學(xué)校出身之所以在網(wǎng)絡(luò)安全行業(yè)的影響力相對較弱,是因為我們很容易判斷出一個人編程水平的高低,而編程水平的高低又可以決定他能否勝任工作。在網(wǎng)絡(luò)安全領(lǐng)域,強者對弱者更是碾壓性的,強者有資格手握0day,知曉一些獨家tips;弱者可能只有紙上談兵的實力,這種差距是學(xué)歷的壁壘很難擋住的。但如果實力一般且相同的來自985、雙非的兩個人,還是985的會混的更好,并且好學(xué)校意味著更多的選擇(比如你只會紙上談兵,你也可以當(dāng)一個文檔工程師呀)。
二.一路成長
每個人的成長軌跡都不盡相同,安全也分很多方向,方向之間是大相徑庭的。如果為你的畢業(yè)找工作時做一張簡歷,我希望你在下面的每一點都有所建樹:
學(xué)科基礎(chǔ)
計算機基礎(chǔ)知識(科班所有重要專業(yè)課)
編程能力(至少會PHP/Java/Python/Js)
安全基礎(chǔ)知識(各大常見/不常見漏洞)
專業(yè)技能
滲透測試
代碼審計
內(nèi)網(wǎng)滲透
應(yīng)急響應(yīng)
項目經(jīng)驗(來自實習(xí)&外包)
XX滲透項目經(jīng)驗
XX代碼審計項目經(jīng)驗
XX應(yīng)急經(jīng)驗
XX護網(wǎng)經(jīng)驗
XX安全開發(fā)經(jīng)驗
開源項目(個人)
常發(fā)漏洞分析的個人博客
有一些復(fù)雜度的常規(guī)開發(fā)項目
掃描器/監(jiān)控/白盒審計等安全開發(fā)項目
一些簡單好用的安全小工具/exp
比賽獲獎
CTF比賽獎
國賽作品賽獎
其他讓簡歷看起來不骨感的獎
圈內(nèi)榮譽
漏洞平臺排行榜排名
SRC排行榜排名
CVE漏洞
幾篇高質(zhì)量文章的作者
安全會議(非學(xué)術(shù))分享人
當(dāng)然里面有些是比較難的,如果都完成是真大佬了,盡力就好。另外給一些建議:
不要以為編程能力不重要,計算機基礎(chǔ)不重要,只有安全知識重要——我只能說,都很重要。編程能力和計算機基礎(chǔ)決定了你的上限,真上限。一個數(shù)學(xué)只有高中水平并且考試勉強及格的人,寫業(yè)務(wù)代碼手到擒來;一個編程能力和計算機基礎(chǔ)缺失的人,看任何安全知識如看天書。
多挖洞,現(xiàn)在環(huán)境下多參與眾測,挖SRC,這些對將來找工作幫助都挺大的。不要搞其他任何網(wǎng)站,不要做沒有授權(quán)的滲透測試。有質(zhì)量的CVE很重要,現(xiàn)在github都成刷CVE的重災(zāi)區(qū)了,其實很多CVE太水沒有價值。如果有一兩個有質(zhì)量的CVE,在圈內(nèi)水幾篇文章,去大廠很輕松。
如果熱衷于CTF,可以多搞搞,雖然實戰(zhàn)意義有限,但是用來收集tips是極好的。當(dāng)然,如果有條件可以去體驗一下護網(wǎng),紅藍對抗的那種快樂又是奪旗賽無法給予你的,也更實用(一個招安全工程師的企業(yè)可能不會參加CTF比賽,但很少會不參加護網(wǎng))。
三. 如何學(xué)習(xí)網(wǎng)絡(luò)安全
學(xué)前感言
這是一條需要堅持的道路,如果你只有三分鐘的熱情那么可以放棄往下看了。
多練多想,不要離開了教程什么都不會,最好看完教程自己獨立完成技術(shù)方面的開發(fā)。
有問題多google,baidu…我們往往都遇不到好心的大神,誰會無聊天天給你做解答。
遇到實在搞不懂的,可以先放放,以后再來解決。
零基礎(chǔ)入門
對于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué),我們幫你準備了詳細的學(xué)習(xí)成長路線圖??梢哉f是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個大的方向?qū)W習(xí)準沒問題。

我們落到具體的技術(shù)點上來,網(wǎng)絡(luò)安全學(xué)習(xí)路線整體學(xué)習(xí)時間大概半年左右,具體視每個人的情況而定。
1、Web安全相關(guān)概念(2周)
熟悉基本概念(SQL注入、上傳、XSS、CSRF、一句話木馬等);
通過關(guān)鍵字(SQL注入、上傳、XSS、CSRF、一句話木馬等)進行Google/SecWiki;
閱讀《精通腳本黑客》,雖然很舊也有錯誤,但是入門還是可以的;
看一些滲透筆記/視頻,了解滲透實戰(zhàn)的整個過程,可以Google(滲透筆記、滲透過程、入侵過程等);
2、熟悉滲透相關(guān)工具(3周)
熟悉AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan等相關(guān)工具的使用;
了解該類工具的用途和使用場景,先用軟件名字Google/SecWiki;
下載無后門版的這些軟件進行安裝;
學(xué)習(xí)并進行使用,具體教材可以在SecWiki上搜索,例如:Brup的教程、sqlmap;
待常用的這幾個軟件都學(xué)會了可以安裝音速啟動做一個滲透工具箱;
3、滲透實戰(zhàn)操作(5周)
掌握滲透的整個階段并能夠獨立滲透小型站點。 網(wǎng)上找滲透視頻看并思考其中的思路和原理,關(guān)鍵字(滲透、SQL注入視頻、文件上傳入侵、數(shù)據(jù)庫備份、dedecms漏洞利用等等);
自己找站點/搭建測試環(huán)境進行測試,記住請隱藏好你自己;
思考滲透主要分為幾個階段,每個階段需要做那些工作;
研究SQL注入的種類、注入原理、手動注入技巧;
研究文件上傳的原理,如何進行截斷、雙重后綴欺騙(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等;
研究XSS形成的原理和種類,具體學(xué)習(xí)方法可以Google/SecWiki;
研究Windows/Linux提權(quán)的方法和具體使用;
4、關(guān)注安全圈動態(tài)(1周)
關(guān)注安全圈的最新漏洞、安全事件與技術(shù)文章;
通過SecWiki瀏覽每日的安全技術(shù)文章/事件;
通過Weibo/twitter關(guān)注安全圈的從業(yè)人員(遇到大牛的關(guān)注或者好友果斷關(guān)注),天天抽時間刷一下;
通過feedly/鮮果訂閱國內(nèi)外安全技術(shù)博客(不要僅限于國內(nèi),平時多注意積累),沒有訂閱源的可以看一下SecWiki的聚合欄目;
養(yǎng)成習(xí)慣,每天主動提交安全技術(shù)文章鏈接到SecWiki進行積淀;
多關(guān)注下最新漏洞列表,推薦幾個:exploit-db、CVE中文庫、Wooyun等,遇到公開的漏洞都去實踐下。
關(guān)注國內(nèi)國際上的安全會議的議題或者錄像,推薦SecWiki-Conference;
5、熟悉Windows/Kali Linux(3周)
學(xué)習(xí)Windows/Kali Linux基本命令、常用工具;
熟悉Windows下的常用的cmd命令,例如:ipconfig,nslookup,tracert,net,tasklist,taskkill
等;
熟悉Linux下的常用命令,例如:ifconfig,ls,cp,mv,vi,wget,service,sudo等;
熟悉Kali Linux系統(tǒng)下的常用工具,可以參考SecWiki《Web Penetration Testing with Kali Linux》、《Hacking with Kali》等;
熟悉metasploit工具,可以參考SecWiki、《Metasploit滲透指南》;
6、服務(wù)器安全配置(3周)
學(xué)習(xí)服務(wù)器環(huán)境配置,并能通過思考發(fā)現(xiàn)配置存在的安全問題;
Windows2003/2008環(huán)境下的IIS配置,特別注意配置安全和運行權(quán)限,;
Linux環(huán)境下的LAMP的安全配置,主要考慮運行權(quán)限、跨目錄、文件夾權(quán)限等;
遠程系統(tǒng)加固,限制用戶名和口令登陸,通過iptables限制端口;
配置軟件Waf加強系統(tǒng)安全,在服務(wù)器配置mod_security等系統(tǒng);
通過Nessus軟件對配置環(huán)境進行安全檢測,發(fā)現(xiàn)未知安全威脅;
7、腳本編程學(xué)習(xí)(4周)
選擇腳本語言
Perl/Python/PHP/Go/Java中的一種,對常用庫進行編程學(xué)習(xí);
搭建開發(fā)環(huán)境和選擇IDE,PHP環(huán)境推薦Wamp和XAMPP,IDE強烈推薦Sublime;
Python編程學(xué)習(xí),學(xué)習(xí)內(nèi)容包含:語法、正則、文件、網(wǎng)絡(luò)、多線程等常用庫,推薦《Python核心編程》,不要看完;
用Python編寫漏洞的exp,然后寫一個簡單的網(wǎng)絡(luò)爬蟲;
PHP基本語法學(xué)習(xí)并書寫一個簡單的博客系統(tǒng),參見《PHP與MySQL程序設(shè)計(第4版)》、視頻;
熟悉MVC架構(gòu),并試著學(xué)習(xí)一個PHP框架或者Python框架(可選);
了解Bootstrap的布局或者CSS;
8、源碼審計與漏洞分析(3周)
能獨立分析腳本源碼程序并發(fā)現(xiàn)安全問題。
熟悉源碼審計的動態(tài)和靜態(tài)方法,并知道如何去分析程序;
從Wooyun上尋找開源程序的漏洞進行分析并試著自己分析;
了解Web漏洞的形成原因,然后通過關(guān)鍵字進行查找分析;
研究Web漏洞形成原理和如何從源碼層面避免該類漏洞,并整理成checklist。
9、安全體系設(shè)計與開發(fā)(5周)
能建立自己的安全體系,并能提出一些安全建議或者系統(tǒng)架構(gòu)。
開發(fā)一些實用的安全小工具并開源,體現(xiàn)個人實力;
建立自己的安全體系,對公司安全有自己的一些認識和見解;
提出或者加入大型安全系統(tǒng)的架構(gòu)或者開發(fā);
最后,我下面也給大家整理了一些網(wǎng)絡(luò)安全的資料,大家不想一個一個去找的話,可以參考一下這些資料哈

尾言
說實話,上面講到的資料包獲取沒有任何門檻。 但是,我覺得很多人拿到了卻并不會去學(xué)習(xí)。 大部分人的問題看似是 “如何行動”,其實是 “無法開始”。 幾乎任何一個領(lǐng)域都是這樣,所謂 “萬事開頭難”,絕大多數(shù)人都卡在第一步,還沒開始就自己把自己淘汰出局了。 如果你真的確信自己喜歡網(wǎng)絡(luò)安全/黑客技術(shù),馬上行動起來,比什么都重要。
網(wǎng)絡(luò)安全領(lǐng)域就像是一棵碩果累累的參天大樹,底下站著無數(shù)觀望者,他們都聲稱自己喜歡網(wǎng)絡(luò)安全,想上樹摘果,但面對時不時垂下來的藤枝,他們卻躊躇不前,猶豫不決。
實際上,只要任意抓住一根藤枝,都能爬上這棵樹。 大部分人缺的,就是這么一個開端。
這份完整版的網(wǎng)安學(xué)習(xí)資料已經(jīng)上傳,朋友們?nèi)绻枰梢渣c擊下方鏈接免費領(lǐng)取【保證100%免費】
B站大禮包:《黑客&網(wǎng)絡(luò)安全入門&進階學(xué)習(xí)資源包》免費領(lǐng)取